以下代码始终显示路径操作问题。如何解决?
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;
using System.Text.RegularExpressions;
namespace PathManipulation
{
class Program
{
public string dir = null;
public void someFunction(string fileName)
{
// File.Delete(Regex.Replace(dir + fileName, @"\..\", String.Empty));
if (!(dir.IndexOf("//") >= 0) || !Regex.IsMatch(dir, "System32"))
{
String p = Regex.Replace(dir, @"..\", string.Empty);
DirectoryInfo di = new DirectoryInfo(p);
FileInfo[] fi = di.GetFiles();
if (fi.Length > 0)
{
for (int i = 0; i < fi.Length; i++)
{
if (fi[i].ToString().Equals(fileName))
{
Console.WriteLine(fi[i].ToString());
fi[i].Delete();
}
}
File.Delete(dir + fileName);
}
}
else
{
return;
}
}
static void Main(string[] args)
{
Program p = new Program();
p.dir = args[0];
p.someFunction(args[1]);
}
}
}
答案 0 :(得分:1)
是的,您打破了数据流,以便最终用户无法指定要删除的文件。
例如:
public void someFunction(int fileIndex){
...
if (fileIndex == 0){
File.Delete( "puppies.txt" );
}
else if (fileIndex == 1){
File.Delete( "kittens.txt" );
}
else {
throw new IllegalArgumentException( "Invalid delete index" );
}
}
这是解决问题的极端方法,但它不允许最终用户删除开发人员不想要的任何内容。
您的数据验证检查:
if (!(dir.IndexOf("//") >= 0) || !Regex.IsMatch(dir, "System32"))
很弱。这被称为“黑名单”,攻击者只需要找出您的支票遗漏的模式。所以,@“C:\ My Documents”就是这样。
相反,您应该考虑使用“白名单”方法。请查看https://www.owasp.org/index.php/Data_Validation#Accept_known_good以获得一个非常详尽的示例。它不直接解决路径注入问题。您只需要仔细考虑您希望接收的文件/目录。如果输入偏离该错误,则抛出错误。通过一些测试,您将创建一个良好的白名单。